Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
In diesem Beitrag lernen Sie, wie Sie Sie endlich einfach SQL Statements ohne Programmieraufwand in Ihrem eigenen SAP System ausführen.
In diesem Blogbeitrag wird die Software TREX vorgestellt und auf das Zusammenspiel von TREX und dem SAP Solution Manager 7.2 eingegangen.
Legen Sie mit dem Vererbungsprinzip gleiche Berechtigungen für mehrere Rollen automatisch an. Wir zeignen Ihnen was Sie beachten müssen und wie es geht.
Tools für die Prüfung und Verwaltung von Berechtigungen in SAP. Welche Erfahrungen haben Anwender mit Berechtigungstools gemacht? Lohnt sich der Einsatz?
Dieser Artikel erklärt, wie Sie Schritt für Schritt eine Parametertransaktion zur Umgehung der SM30 anlegen und so Ihr SAP-System noch sicherer machen.
Unsere Marktstudie Berechtigungstools bezüglich derer Einsatzbereiche und Leistungsstärke läuft nur noch 1 Woche. Nehmen Sie jetzt teil!
In diesem Beitrag wird der Sinn und Zweck des Reiters Personalisierung in der Transaktion PFCG bzw. SU01 näher beleuchtet.
Nach der Vorstellung diverser Optimierungspotentiale im Bereich E-Learning möchte ich nun kurz unseren Udemy-Kurs im Bereich SAP-Berechtigungen vorstellen.
ABAP Code Security - Decken Sie potentielle Sicherheitslücken in Ihren eigenen ABAP-Programmen mittels CodeProfiler oder Vulnerability Analyzer auf!
Es kommt immer wieder vor, dass in den Produktivsystemen rote Ampeln in der Benutzerzuordnung zu finden sind. Haben Sie den Benutzerabgleich bedacht?
Sicherheit und Berechtigungen im SAP-System. Oftmals wird hier zu wenig investiert, um das eigene SAP-Systeme so zu schützen, wie das eigene Zuhause.
Tipps zur Einführung eines Identity Management System zur automatisierten Verwaltung von Benutzern und Berechtigungen in einer heterogenen Systemlandschaft.
So geben Sie bereits abgelehnte Transportaufträge einfach wieder frei und transportieren diese in das nachfolgende SAP ERP-System.
Im SAP Business Objects Umfeld gibt es die Möglichkeit, die Steuerung von Berechtigungen mit der CMC-Registerkartenkonfiguration zu erweitern.
Dieser Beitrag erläutert, welche Vorteile Transporte von Kopien bieten, wie sie erstellt werden und wie Objekte hinzugefügt werden.
Durch die Verwendung von veralteten Algorithmen und Verfahren sind viele SAP Systeme und Benutzerkonten durch das Passwort nicht ausreichend geschützt.
Mit Systemänderbarkeit festlegen, welche Objekte des Repositories und des mandantenunabhängigen Customizings änderbar sind und welche nicht.
Ein Benutzername ohne eingeschränkten Zeichenvorrat kann ein Sicherheitsrisiko darstellen.[...] Zeichenvorrat der Benutzer-ID einschränken.
Einrichten des Single-Sign-On Client-Zertifikat für den Browser-Zugriff auf das SAP Support Portal per Zertifikat & ohne Passwort. ➔ Hier mehr erfahren! ✓
Für das Speichermanagement im SAP System gibt es über 20 verschiedene Parameter. Hier finden Sie eine Übersicht und Erklärung der wichtigsten.